Hack umożliwia przejęcie drona za pośrednictwem protokołu „ExpressLRS”

System radiowego sterowania dronami jest podatny na zdalne przejęcie, dzięki słabości mechanizmu łączącego nadajnik i odbiornik.

Popularny protokół dla samolotów sterowanych radiowo (RC) o nazwie ExpressLRS można zhakować w zaledwie kilku krokach, zgodnie z biuletyn opublikowany w zeszłym tygodniu.

ExpressLRS to otwarte łącze radiowe dalekiego zasięgu do zastosowań RC, takich jak drony z widokiem z pierwszej osoby (FPV). „Zaprojektowany jako najlepszy link wyścigowy FPV”, napisali jego autorzy Github. Według raportu włamanie wykorzystuje „wysoce zoptymalizowaną strukturę pakietów OTA, zapewniającą jednoczesne korzyści w zakresie zasięgu i opóźnień”.

Luka w protokole jest powiązana z faktem, że niektóre informacje przesyłane za pośrednictwem pakietów bezprzewodowych to dane łącza, które strona trzecia może wykorzystać do przejęcia połączenia między operatorem drona a dronem.

Biuletyn informacyjny Infosec Insider

Każdy, kto ma możliwość monitorowania ruchu między nadajnikiem ExpressLRS a odbiornikiem, może przechwycić komunikację, co „może skutkować pełną kontrolą nad docelowym statkiem. Samolot już w powietrzu prawdopodobnie miałby problemy z kontrolą, powodując awarię”.

Słabość w protokole drona 

Protokół ExpressLRS wykorzystuje tak zwaną „frazę wiążącą”, rodzaj identyfikatora, który zapewnia, że ​​właściwy nadajnik komunikuje się z właściwym odbiornikiem. Fraza jest zaszyfrowana za pomocą MD5 – branego pod uwagę algorytmu haszującego złamany (PDF) od prawie dekady. Jak zauważono w biuletynie, „wiążąca fraza nie służy bezpieczeństwu, jest antykolizyjna”, a słabości bezpieczeństwa związane z frazą mogą pozwolić napastnikowi „wydobyć część identyfikatora współdzielonego między odbiornikiem a nadajnikiem”.

Sedno problemu jest związane z „pakietami synchronizacji” – danymi przesyłanymi między nadajnikiem a odbiornikiem w regularnych odstępach czasu, aby zapewnić ich synchronizację. Z tych pakietów wycieka znaczna część unikalnego identyfikatora (UID) frazy wiążącej – w szczególności „75% bajtów wymaganych do przejęcia łącza”.

To pozostawia tylko 25% – tylko jeden bajt danych – pozostawione otwarte. W tym momencie, jak wyjaśnił autor raportu, pozostały bit UID można wymusić brutalnie lub zebrać „przez obserwację pakietów w powietrzu bez brutalnego wymuszania sekwencji, ale może to być bardziej czasochłonne i podatne na błędy”.

Jeśli atakujący ma w ręku UID, może połączyć się z odbiornikiem – docelowym samolotem – i przejąć nad nim przynajmniej częściową kontrolę.

Autor biuletynu zalecił podjęcie następujących działań w celu załatania luk w ExpressLRS. Nie wysyłaj UID przez łącze kontrolne. Dane użyte do wygenerowania sekwencji FHSS nie powinny być przesyłane bezprzewodowo. Ulepsz generator liczb losowych. Może to obejmować użycie bezpieczniejszego algorytmu lub dostosowanie istniejącego algorytmu w celu obejścia powtarzających się sekwencji.

Zarejestruj się teraz, aby wziąć udział w tym WYDARZENIU NA ŻYWO w PONIEDZIAŁEK 11 LIPCA: Dołącz do Threatpost i Toma Garrisona z Intel Security w rozmowie na żywo na temat innowacji umożliwiających interesariuszom wyprzedzenie dynamicznego krajobrazu zagrożeń oraz tego, czego Intel Security dowiedział się z ostatniego badania przeprowadzonego we współpracy z Ponemon Institue. Zachęcamy uczestników wydarzenia do podgląd raportu i zadawaj pytania podczas dyskusji na żywo. Dowiedz się więcej i zarejestruj się tutaj.

Znak czasu:

Więcej z Luki w zabezpieczeniach